2017-12-06 9 views
3

OpenId接続プロバイダとしてAWS cognitoを使用したいと考えています。私のAWS cognito IDPは、別のOpenIdプロバイダを呼び出して、ユーザを認証します。次に、新しいトークンを作成し、発信者にそれ自身のトークンとして渡します。AWSのcognitoを使用してオープンID接続エンドポイントを提供できますか?

AWSコグニートプールで内部的に使用されているOpenIDプロバイダは、ユーザーにとって透過的です。ユーザーは、IDPプロバイダとしてのみAWSコグニートを設定します。 -UserマイAWS IDPプロバイダと -My IDPプロバイダを認証

ユーザーの場合は、ユーザーagainsグーグルIDPプロバイダを認証 -My IDPは、GoogleのIDPによって返されたトークンをデコードします。 - 私のIDP新しいトークンを作成し、追加のクレームを追加します。 - 私のIDPが私のJWTをユーザーに渡します。

質問 - これはAWSコグニートで可能ですか? - AWSユーザプールがOpenID接続エンドポイントを公開していませんか?

答えて

1

あなたのユースケースには少し問題がありますが、私はいくつかの点について説明します。

Cognito User Poolsを使用してGoogleからユーザーを認証し、Cognito User PoolからJWTトークンを発行することができます。 Developer Guideを参照してください。

現在、Cognito User Poolsは完全なOpenIDアイデンティティプロバイダではありませんが、それは私たちのロードマップにあります。ユーザプールはOAuth2.0フローをサポートし、OpenIDの標準JWTトークンを提供します。

関連する問題